iOS

  • Един jailbreak за всички iPhone

    Хакерската групировка, наречена Unc0ver, публикува нещо като мана за собствениците на iPhone: jailbreak за почти всички версии на iOS от 11 до 13.5 (изключения са единствено версии 12.3 до 12.3.2 и 12.4.2 до 12.4.5).

    Хакерите твърдят, че са използвали zero-day уязвимост в iOS, но не разкриват по-сериозни технически детайли. Според публикация на Vice Motherboard, става дума за пропуск в кода на iOS ядрото.

    От Apple вече са се заели да премахнат откритата уязвимост, като ъпдейт се очаква най-рано в следващите 2-3 седмици. Въпреки това  Pwn20wnd уверява, че потребителите могат да се върнат на по-стара версия на iOS, което отново ще им позволи да „отключат“ операционната система. Тук изниква въпроса, защо обаче потребителите изобщо да го правят и дали jailbreak-a все още е на мода.

    Ограничавайки крайните потребители и без възможност за пълен административен достъп в iOS, от Apple целят да гарантират максимална безопасност и стабилност на работа, но в замяна на невъзможност за инсталация на „външен и неодобрен“ софтуер.

    Точно на този психологически похват залагат и от Unc0ver – „Можете да промените каквото пожелаете и да накарате устройството да работи по ваша преценка, отключете истинската сила на вашето i устройство“, гласи посланието при сваляне на инструмента от сайта на групата.

    Неоправдан риск

    Всъщност дори това твърдение да е вярно, ако се погледне от друга гледна точка, отключването на системата е изключителен риск за сигурността на потребителя.

    Чрез заобикаляне на заложените ограничения, потребителят рискува да станете жертва на различен вид зловреден софтуер, който по принцип не би трябвало да е реална заплаха. Факт е, че Apple се стремят към пълен контрол върху цялата екосистема. Тоест приложенията, които работят  върху нея, не могат да бъдат инсталирани извън официалния одобрен канал (App Store) от производителя, а това не се нрави на някои потребители.

    Причината: използването на такива неодобрени програми може да изиграе лоша шега на любопитния потребител. Интересът и предизвикателството за всеки ентусиаст да пробва собственоръчно новия инструмент се оказаха обаче огромни – малко след като беше публикуван, сайтът на Unc0ver беше временно недостъпен от огромния брой заявки.

    Като завършек на интересния случай, член на екипа на Unc0ver – Pwn20wnd е убеден, че „В бъдеще ще се публикуват все повече инструменти за jailbreak и дори след излизането на iOS 14. Ако все пак Apple успеят да закърпят текущата уязвимост, аз ще направя нови програми използващи подобен zero-day подход.“

    Голям дял = голям интерес

    По последни данни на Statcounter.com, делът на мобилните устройства, работещи под всички версии на iOS, е около 29 %. Добрите резултати на Apple имат и своите последствия – привличат вниманието на „хакери“ и „кракери“, които да доказват своите умения върху продуктите на компанията.

    Следователно, уравнението и максимата: много потребители = голям интерес от страна на хакери и евентуално – недоброжелатели, се потвърждава.

  • Zero-day: iPhone може да бъде хакнат през зловреден имейл

    Фенове на Apple, пазете се. Две критични уязвимости в мейл клиента на iPhone и iPad позволяват устройството да бъде хакнато и шпионирано. Според различни публикации, експлойти за тях са написани преди повече от 2 години и се използват активно.

    Как работи: хакерите могат да превземат устройството като изпратят специфичен имейл към потребителя, чийто акаунт е настроен за мейл клиента на iOS, след което те могат да изпълняват отдалечено код  (RCE). В iOS 13 уязвимостта не изисква отварянето на мейла, за да се активира уязвимостта, ако приложението Mail работи във фонов режим. В по-старите версии на операционната система, потребителят трябва да отвори писмото, за да позволи отдалечен контрол от страна на хакерите.

    Самият мейл, експлоатиращ уязвимостта, изглежда като празен – т.е. няма съдържание, а заразата е на практика неоткриваема. „Освен временно забавяне на Mail приложението, няма да забележите нищо  подозрително,“ твърдят анализаторите от ZecOps. Те са открили и пробойната.

    Ето как изглеждат самите мейли:

    Важно е да знаете, че в ZecOps са установили, че след превземане контрола на устройствата, тези мейли са изтривани както от телефона/таблета, така и от мейл сървъра.

    Двете уязвимости са налични от 8 години насам (iOS 6) и засягат версиите до iOS 13.4.1. В наличните към момента версии на операционната система пачове все още няма. Уязвимостта е запушена във версия 13.4.5, чиято втора бета версия е публикувана в средата на април, но няма дата кога ще бъде официално достъпна.

    Официалната позиция на Apple е, че „уязвимостите не представляват пряка заплаха за потребителите ни. Те са факт, но сами по себе си не са достатъчни, за да бъдат прескочени останалите защити на iPhone и iPad. Нямаме доказателства, че са използвани срещу наши потребители. Ще адресираме проблемите в бъдещи версии на софтуера си.“

    За да се предпазите, спрете да използвате мейл клиента на iOS, може да го замените с друго приложение като Gmail, Outlook и т.н.

    Анализаторите са открили, че уязвимостите са активно използвани за шпиониране на различни частни и държавни организации и дори журналисти от Европа.

  • Fleeceware: как се правят пари от потребителска небрежност

    Небрежността може да ви струва скъпо. Защото именно на тази небрежност разчитат т.нар. fleeceware. Накратко: това са приложения, които буквално скубят потребителите си с месечни такси за всевъзможни услуги, не малка част от тях дори безсмислени.

    През 2019 г. Sophos разкриха група приложения в Play Store, които се радват на висок рейтинг, въпреки че са практически не особено полезни. Сред тях имаше хороскопи, калкулатори, редактори на селфита и др. Общото между тях: те са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна база. Дотук – нищо ново, freemium модел на продажба на софтуер.

    Повечето подобни приложения са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна баз
    Повечето подобни приложения са безплатни за определен период между 3 и 7 дни, след което започват да начисляват такси на седмична или месечна база

    Тук в действие влиза небрежността на потребителите. Защото в повечето случаи се оказва, че те просто изтриват приложенията, които не харесват и считат, че с това абонаментите им са прекратени. Всъщност, не е точно така. И създателите на fleeceware приложенията се възползват от факта, че за да спрете абонамент, трябва да го направите през настройките на устройството си, а просто деинсталирането на приложението не прекратява плащането на такси.

    Оттам и името fleecewareприложение, което „скубе“ месечни абонаментни такси от сметката ви.

    Вече и за iPhone и iPad

    И, ако допреди година този тип приложения бяха налични само за Android, то вече от тази „екстра“ могат да се „възползват“ и собствениците на Apple устройства. Това показва изследване на SophosLabs.

    Анализаторите на компанията са намерили около 30 fleeceware приложения, много от които събират абонаментни такси в размер на около 30 USD на седмична или месечна база след изтичането на краткия пробен период.

    Доходоносни на ръба на закона

    Тук идва и спорният момент с fleeceware приложенията. На практика, те не са незаконни – нито крадат, нито имат друга зловредна функция. Но начисляват солени такси за услуги, които са или налични в операционната система, или нямат някаква реална практична функционалност.

    С други думи, не малка част от тях не предоставят „реална стойност за клиента“, както се изисква в насоките на App Store на Apple за платени приложения с абонаменти, раздел 3.1.2 (а). Спорно е дали отговарят и на раздел 2.3.2 от същите Насоки, които изискват „ясно да се покаже дали някои от представените елементи, нива, абонаменти и т.н. изискват допълнителни покупки“.

    Въпреки че се движат по този тънък лед, fleeceware са сред най-доходоносните в класацията на Apple App Store. Например, Zodiac Master Plus, е посочено като 11-тото приложение по генериране на приходи.

    Силна реклама

    Ако се чудите, защо потребителите дори биха помислили да инсталират приложения като тези, вероятно това се дължи на рекламата. Тези приложения се рекламират чрез различни популярни платформи, включително в YouTube видеоклипове или в социални медийни платформи като Instagram, TikTok и дори в реклами, които се появяват в рамките на други приложения.

    Повечето от fleeceware се рекламират в App Store като безплатни, затова често не се замисляте, когато ги инсталирате. Друг трик е, че освен че са безполезни, те често имат бъгове, които ви дразнят и ви карат да ги деинсталирате скоро, още в рамките на пробния период. Как да ви хрумне, че точно по тази линия ще изтичат редовни суми от сметката ви…

    Как да анулирате абонамента си

    • От вашето устройство (таблет, телефон) отворете съответния Store (Google Play Store / iTunes & App Store)
    • Проверете дали сте влезли в правилния профил / с точното ID, с който сте се абонирали за приложението
    • Изберете менюто Абонаменти (директно или от Настройки)
    • Изберете абонамента, който искате да отмените
    • Кликнете върху „Отказ от абонамента“, за да изтриете абонамента изрично
    • Следвайте инструкциите

    Списък на Fleeceware приложения вижте тук

  • Как посещение на сайт може да доведе до хакване на камерата на iPhone или MacBook

    Ако използвате Apple iPhone или MacBook и техния браузър Safari, прочетете внимателно следващите редове.

    Уязвимост в операционните системи на компанията позволява камерите на устройствата ѝ да бъдат хакнати просто с посещаване на легитимен уебсайт.

    Как? Браузърът Safari разрешава достъп на сайтове до определени функционалности на устройствата – камера, микрофон и др., без да се иска съгласието на потребителя. Казусът идва при проверката на това кои сайтове имат подобни привилегии от операционната система. Така, може да се окаже, че ако сте дали позволение на легитимния https://example.com, фалшивият fake://example.com може да се възползва от него.

    Проблемът е свързан с общо 7 уязвимости, открити от анализатора Раян Пикрен (Ryan Pickren), за което е получил награда от Apple в размер на 75 хил. USD. Те са запушени в Safari 13.0.5 и Safari 13.1.

    Пример как работи самата уязвимост:

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Хакери използвали новинарски сайтове за да инсталират вируси на iPhone

    Хакери са използвали уязвимости в новинарски уебсайтове за да заразяват iPhone устройства с вируси. Операцията, кръстена от откривателите си Operation Poisoned News, инжектира приложение, наречено LightSpy, в новинарските портали, под формата на линкове.

    Използваната стратегия е позната като watering hole attack (повече прочетете тук). При нея киберпрестпъниците дебнат жертвите си, като разчитат на естественото им поведение – например, четенето на новини и кликането на линкове в тях.

    При клик на линка, то сваля зловреден код, използващ уязвимост на мобилната операционна система iOS, за да извлича лични данни на собственика на засегнатия iPhone, както и да контролира устройството отдалечено.

    Засегнати от уязвимостта са само потребителите на iOS, по-стар от версия 12.1.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Apple iOS 13.4 идва с 30 запушени уязвимости

    Apple е запушила 30 уязвимости в новата версия на операционната си система за iPhone и iPad – iOS 13.4. Тя е съвместима с iPhone 6s и по-новите модификации на смартфона, iPad Air 2, iPad mini 4 и iPod touch 7-о поколение и последващите версии на устройствата.

    Сред най-сериозните запушени уязвимости е CVE-2020-9785, с която зловредни приложения могат да получат права за достъп до ядрото на платформата.

    Прочетете повече по темата тук

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Мобилно приложение позволява неоторизиран контрол върху мобилното ви устройство

    Приложението TORUK – The First Flight на Cirque du Soleil може да бъде използвано като RAT (Remote Administration Tool) за над 100 000 Android устройства, на които е инсталирано.

    Уязвимостта е разкрита от екипа на ESET, а препоръката е да деинсталирате приложението на TORUK – The First Flight, най-малкото, защото от него вече няма практическа полза. Приложението е използвано за ангажиране на потребителите по време на самото шоу, както и за предоставяне на допълнителна информация като видеа и др.

    При стартирането си, TORUK – The First Flight отваря локален порт за комуникация, за да позволи на операторите от Cirque du Soleil да контролират звука, да се свързват с други устройства, да пускат видеа на екрана на устройството и други подобни функции. На практика, приложението предоставя значителни права за отдалечено управление на устройството.

    Проблемът е, че освен операторите, всеки, който има достъп до приложението, може да контролира други потребители, които са си го инсталирали. Тоест, дори и да не сте оператор на Cirque du Soleil, можете да контролирате устройствата на други потребители, които са инсталирали и пуснали приложението. Как може да прочетете в анализа на ESET.

    Ако имате приложението, изтрийте го и вие, за да не станете неволна жертва.

    Темата е добър повод да проверите дали нямате и други подобни изостанали приложения, които не сте ъпдейтвали – или, които не ползвате. Замислете се: има ли причина те да са на телефоните ви?

  • 20 PIN кода отключват 26% от смартфоните по света

    password остава най-често използваната парола в инетрнет. 0000 пък се нарежда сред най-често срещаните PIN кодове, използвани за заключването на екрани на смартфони. Поне така твърдят анализаторите от SANS Institute, които публикуваха топ 20 най-често срещани PIN кода в света.

    Класацията е неофициална – и идва под формата на туит – но в нея се твърди, че изброените 20 PIN кода могат да отключат 26% от смартфоните по света.

    Прочетете и: Защо паролите са лесна плячка за кибер престъпниците и защо трябва да ги сменяте често

    Причините тази статистика да бъде плашеща са няколко:

    • Въпреки наличието на допълнителни системи за сигурност на смартфони и таблети, PIN кодът си остава основно средство за автентикация, дори и когато лицевото разпознаване и пръстовите отпечатъци не работят
    • Разбиването на PIN код дава достъп до огромно количество лична и служебна информация, които съхраняваме на служебните си телефони
    • Огромна част от потребителите упорито отказват да сменят PIN кодовете си, а тези, чийто PIN кодове не са в топ 20, много често използват лесни за отгатване комбинации като рождени дни и други важни дати

    Според публикация в блога на ESET България, примери за лесен за отгатване PIN код са:

    • първите, последните или които и да е други 4 цифри от ЕГН-то ви (защото намирането на рождения ви ден далеч не е толкова сложно, колкото преди 15 години)
    • телефонния ви номер

    Масово PIN кодът е комбинация от числа, които се помнят лесно и са свързани с лични събития от живота. Често хакерите таргетират именно хора, които вярват в максимата “това не може да ми се случи”. Затова най-често телефоните с 4-цифров ПИН се отключват с изписване на година; при тези с 6-цифров код, най-често се използва датата, когато се е случило нещо специално за собственика им.

    Повече прочетете тук.

     

  • iPhone може да бъде компрометиран само с отварянето на зловреден линк

    Комбинация от уязвимости в iOS и браузърa Safari позволяват на хакерите да компрометират iPhone само с линк към зловредна интернет страница. Това твърди Чипун Драо, специалист по информационна сигурност, който е открил бъга.

    Драо е публикувал видео, което показва как се експлоатират уязвимостите. Те са отстранени в най-новата версия на iOS(12.1.3), но  потребителите с версия 12.1.2 (и по-стари) не са защитени.

    Драо е публикувал част от детайлите около уязвимостите. Те позволяват на злонамерено лице да изпрати линк към специално създадена за целта страница. Когато потребителят отвори линка на своя iPhone, бъг в Safari(и по-точно в неговия енджин WebKit) позволява изпълнението на зловреден код. Този код експлоатира втората уязвимост в iOS, която дава възможност на хакера да инсталира софтуер на устройството без знанието на неговия собственик.

    Устройствата с iOS се считат за по-сигурни от тези с Android; това обаче не означава, че уязвимости липсват. При всяко обновяване на операционната система на Apple се закърпват нови уязвимости.

    През ноември, когато Apple пусна iOS 12.1, компанията пачна уязвимости в месинджъра FaceTime. Буквално денонощие по-късно бяха открити нови уязвимости, свързани със същото приложение.

    Съвети за потребителите

    Ако все още не сте обновили своята версия на iOS до 12.1.3, направете го сега.

  • Какви уязвимости са отстранени в iOS 12.1

    Тази седмица Apple пусна голям ъпдейт на софтуерните си продукти, включително и операционната система iOS. В новата версия iOS 12.1 са отстранени редица уязвимости и в настоящата статия ще разгледаме някои от тях.

    Закърпени дупки във FaceTime

    В iOS 12.1 са отстранени четири проблема със сигурността на видеомесинджъра FaceTime.

    Според публикувания доклад две от уязвимостите позволяват на „външно лице да стартира обаждане по FaceTime, което задейства зловреден код“. Няма по-детайлна информация за това как точно може да протече евентуална атака.

    Третата уязвимост позволява изпълнението на зловреден код чрез изпращането на компрометирано видео в месинджъра. Четвъртата уязвимост може да предизвика изтичане на памет.

    Ироничното е, че по-малко от денонощие, след като iOS 12.1 беше пусната, се появи видео с нова уязвимост във FaceTime. Тя позволява разглеждането на контакти в телефона без необходимостта да се отключва устройството. По-рано тази година авторът на видеото Хосе Родригез беше открил други две уязвимости, които са отстранени в iOS 12.1

    Събиране на данни от заключен iPhone

    Te позволяват да се преглеждат данни от заключен iPhone. Става дума за уязвимости във VoiceOver и Notes. VoiceOver е функция, която се използва от потребители с нарушено зрение. Уязвимостта позволява да се разглеждат снимките на паметта на устройството, без да се налага то да се отключва.

    Уязвимостта в Notes прави възможно споделянето на данни от заключено устройство.

    Подобрения по Safari

    Поправени са няколко бъга в браузъра Safari. Два от тях са открити във функцията Reader и са позволявали изпълнението на UXSS (Universal Cross-site Scripting) атака.

    Други четири уязвимости са открити в енджина WebKit. Две от тях позволяват да се зарази устройството със зловреден код. За целта потребителят трябва да отвори специално създадено за атаката уеб съдържание.

    Една от уязвимостите засяга адрес бара на Safari. Тя позволява на злонамерено лице да манипулира браузъра така, че той да показва грешен интернет адрес. Така потребителят може да си мисли, че отваря легитимен сайт (например заглавната страница за вход към Gmail), докато всъщност отваря фишинг страница.

    Четвъртата уязвимост е позволявала да се осъществи DoS атака на устройството. Това е било възможно да се случи, ако на браузъра се зареди зловреден сайт.

    Обновената версия на операционната система е съвместима с iPhone 5s и нагоре, iPad Air и по нови-модели, както и iPod touch 6th generation. Можете да разгледате и пълен списък с всички обновления, засягащи продуктите на Apple.

    За да обновите софтуера на устройството си до iOS 12.1, влезте в:

    Settings > General > Software Update
Back to top button
Close